SlideShare ist ein Scribd-Unternehmen logo
1 von 20
GOOGLE APPS
DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Demanda Capacidad Tiempo CPD propio Cloud Computing Tiempo
DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Escalabilidad  y  elasticidad Tiempo CPD propio Cloud Computing Tiempo Demanda Capacidad
DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Escalabilidad  y  elasticidad Tiempo CPD propio Cloud Computing Tiempo Demanda Capacidad
EVOLUCIÓN   DEL SPAM DIARIO Fuente: Google data centers
GESTIÓN DE LA CAPACIDAD En Q4 2006 el incremento anual en el volumen de spam fue tan grande que Iron Mail, el segundo fabricante de appliances, envió un correo a todos sus clientes: La solución de Iron Port a sus clientes Mayor coste “ You may be experiencing mail delays. This is because the volume of email in the Internet is now significantly more than when you originally purchased the appliance.” “ Please contact your supplier to arrange the purchase of additional capacity.”
AHORRO DE COSTES SEGÚN FORRESTER Savings with Google Apps compared to traditional on-premise email  (Forrester, 2009) Sabic International: ‘we reduced  our cost per user, for mail and  calendaring, from $300 to $70 a year’
LA INNOVACIÓN DIRECTA AL USUARIO DE LA EMPRESA Empresas Consumo Laboratorio
GOOGLE APPS: COMUNICACIÓN Y COLABORACIÓN Gmail Make email a usable information tool Talk Instant communication within and outside your business Calendar Personal, shared, and public calendars Messaging Docs Simple real-time document collaboration from anywhere Video Securely share internal videos.   Sites Easily created and edited group pages Collaboration
GMAIL PARA EMPRESAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GOOGLE CONTACTS ,[object Object],[object Object],[object Object],[object Object],[object Object]
GOOGLE CALENDAR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GOOGLE DOCS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GOOGLE SITES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GOOGLE VIDEOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LA SEGURIDAD ACTUAL EN LOS DATOS Airports are a hotspot for lost or missing laptops with around  800,000 being misplaced in European and US airports each year . According to research carried out by the Ponemon Institute and sponsored by Dell, around  175,000 laptops go missing in Europe's major airports each year  - about  4,000 per week . The research estimates that another  12,000 laptops disappear in US airports every week . Worryingly,  42 per cent of business travellers  quizzed said  they don't have back up for data on their laptops , while  55 per cent  said  they haven't taken steps to protect it . http://www.silicon.com/ Heathrow Airport: Lost laptop hotspot (July 30, 2008)
LA SEGURIDAD ACTUAL EN LOS DATOS of corporate data  resides unprotected on PC desktops and laptops 60% laptop computers will  be stolen within 12 months  of purchase 1-out-of-10 of USB thumb drive owners report losing them, over 60% with private corporate data on them
LA SEGURIDAD ACTUAL EN LOS DATOS of security professionals at large organizations say laptops pose the biggest security risk  68% More than 2 million laptops are stolen every year laptops were lost by the FBI  in the past 44 months  144 MISSING
ESTRUCTURA DE LOS DATOS ,[object Object],[object Object],[object Object],[object Object]
LA PRIVACIDAD EN ESPAÑA https://www.agpd.es/portalweb/canalresponsable/transferencias_internacionales/index-ides-idphp.php Países con un nivel adecuado de protección La  Comisión Europea  ha declarado que se consideran  países con nivel de protección adecuado al que presta al Ley Orgánica 15/1999 : Suiza, Argentina, Guernsey, Isla de Man, Jersey,  Canadá  respecto de las entidades sujetas al ámbito de aplicación de la ley canadiense de protección de datos y las entidades estadounidenses adheridas a los principios de “ Puerto Seguro ” ( safe harbor ).  La lista de entidades estadounidenses adheridas a los principios de “Puerto Seguro” está disponible en  www.export.gov/safeharbor   Estados Unidos Enfoque sectorial Bill Clinton recomendó autoregulación en Internet Europa Muy concienciados  Recomendaciones OCDE 1980 Directiva 95/46/EC sigue las recomendaciones de la OCDE Google cumple la legislación aplicable

Weitere ähnliche Inhalte

Was ist angesagt?

Repositorio
RepositorioRepositorio
Repositoriomonsan95
 
APLICACIONES DE LA INTERNET
APLICACIONES DE LA INTERNETAPLICACIONES DE LA INTERNET
APLICACIONES DE LA INTERNETEsneda Garcia
 
Recursos imformaticos
Recursos  imformaticosRecursos  imformaticos
Recursos imformaticos98blen12m
 
Proyecto de Power Point
Proyecto de Power PointProyecto de Power Point
Proyecto de Power PointAlex Perdomo
 
Ofimatica (yahir hernandez perez)
Ofimatica (yahir hernandez perez)Ofimatica (yahir hernandez perez)
Ofimatica (yahir hernandez perez)yahirperez1994
 
Historia del internet (Algunos datos
Historia del internet (Algunos datosHistoria del internet (Algunos datos
Historia del internet (Algunos datosPablo Benitez
 
informatica 3 zayma martinez
 informatica 3 zayma martinez informatica 3 zayma martinez
informatica 3 zayma martinezzayma1780
 
Trabajo informatica II
Trabajo informatica IITrabajo informatica II
Trabajo informatica IIbyronmg12
 
R recursos informaticos
R recursos informaticosR recursos informaticos
R recursos informaticosmara_gisla
 
Trabajo La nube
Trabajo La nube  Trabajo La nube
Trabajo La nube Gaby1523
 
T2 johanna garcia
T2  johanna garciaT2  johanna garcia
T2 johanna garciajoha56
 
Ventajas y desventajas del correo elcetronico
Ventajas y desventajas del correo elcetronicoVentajas y desventajas del correo elcetronico
Ventajas y desventajas del correo elcetronicopitufasol
 

Was ist angesagt? (20)

Repositorio
RepositorioRepositorio
Repositorio
 
tics
tics tics
tics
 
APLICACIONES DE LA INTERNET
APLICACIONES DE LA INTERNETAPLICACIONES DE LA INTERNET
APLICACIONES DE LA INTERNET
 
Recursos imformaticos
Recursos  imformaticosRecursos  imformaticos
Recursos imformaticos
 
Proyecto de Power Point
Proyecto de Power PointProyecto de Power Point
Proyecto de Power Point
 
Ofimatica (yahir hernandez perez)
Ofimatica (yahir hernandez perez)Ofimatica (yahir hernandez perez)
Ofimatica (yahir hernandez perez)
 
Copia de diccionario
Copia de diccionarioCopia de diccionario
Copia de diccionario
 
Historia del internet (Algunos datos
Historia del internet (Algunos datosHistoria del internet (Algunos datos
Historia del internet (Algunos datos
 
informatica 3 zayma martinez
 informatica 3 zayma martinez informatica 3 zayma martinez
informatica 3 zayma martinez
 
Trabajo informatica II
Trabajo informatica IITrabajo informatica II
Trabajo informatica II
 
R recursos informaticos
R recursos informaticosR recursos informaticos
R recursos informaticos
 
Compartir recursosred
 Compartir recursosred Compartir recursosred
Compartir recursosred
 
Internet01
 Internet01 Internet01
Internet01
 
Diapositivas sirlena
Diapositivas sirlenaDiapositivas sirlena
Diapositivas sirlena
 
Trabajo La nube
Trabajo La nube  Trabajo La nube
Trabajo La nube
 
Internet
InternetInternet
Internet
 
T2 johanna garcia
T2  johanna garciaT2  johanna garcia
T2 johanna garcia
 
Ventajas y desventajas del correo elcetronico
Ventajas y desventajas del correo elcetronicoVentajas y desventajas del correo elcetronico
Ventajas y desventajas del correo elcetronico
 
INTERNET
INTERNET INTERNET
INTERNET
 
Computación en Nube y Móvil
Computación en Nube y MóvilComputación en Nube y Móvil
Computación en Nube y Móvil
 

Andere mochten auch

SERIKAT Enterprise Partner de Google
SERIKAT Enterprise Partner de GoogleSERIKAT Enterprise Partner de Google
SERIKAT Enterprise Partner de GoogleSerikat
 
Movilidadcomputing
MovilidadcomputingMovilidadcomputing
MovilidadcomputingSerikat
 
Gestión documental digitalización certificada
Gestión documental digitalización certificadaGestión documental digitalización certificada
Gestión documental digitalización certificadaSerikat
 
Img Gestion Documental
Img Gestion DocumentalImg Gestion Documental
Img Gestion DocumentalSerikat
 
Generador de Documentos Normalizados
Generador de Documentos NormalizadosGenerador de Documentos Normalizados
Generador de Documentos NormalizadosSerikat
 
Explicacion Por Que Implantar y Como los Sistemas de Calidad, Sentido Comun
Explicacion Por Que Implantar y Como los Sistemas de Calidad, Sentido ComunExplicacion Por Que Implantar y Como los Sistemas de Calidad, Sentido Comun
Explicacion Por Que Implantar y Como los Sistemas de Calidad, Sentido ComunCarlos Molina
 
Img Gestión Documental
Img Gestión DocumentalImg Gestión Documental
Img Gestión DocumentalSerikat
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Andere mochten auch (8)

SERIKAT Enterprise Partner de Google
SERIKAT Enterprise Partner de GoogleSERIKAT Enterprise Partner de Google
SERIKAT Enterprise Partner de Google
 
Movilidadcomputing
MovilidadcomputingMovilidadcomputing
Movilidadcomputing
 
Gestión documental digitalización certificada
Gestión documental digitalización certificadaGestión documental digitalización certificada
Gestión documental digitalización certificada
 
Img Gestion Documental
Img Gestion DocumentalImg Gestion Documental
Img Gestion Documental
 
Generador de Documentos Normalizados
Generador de Documentos NormalizadosGenerador de Documentos Normalizados
Generador de Documentos Normalizados
 
Explicacion Por Que Implantar y Como los Sistemas de Calidad, Sentido Comun
Explicacion Por Que Implantar y Como los Sistemas de Calidad, Sentido ComunExplicacion Por Que Implantar y Como los Sistemas de Calidad, Sentido Comun
Explicacion Por Que Implantar y Como los Sistemas de Calidad, Sentido Comun
 
Img Gestión Documental
Img Gestión DocumentalImg Gestión Documental
Img Gestión Documental
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Ähnlich wie Pi Google Apps V1

Información google apps
Información google appsInformación google apps
Información google appsosfera
 
Google Apps para Empresas
Google Apps para EmpresasGoogle Apps para Empresas
Google Apps para EmpresasSav Ltda.
 
Ppt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta iiPpt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta iiHans Diederichs
 
Optimización Tiempo Directivos y Profesionales
Optimización Tiempo Directivos y ProfesionalesOptimización Tiempo Directivos y Profesionales
Optimización Tiempo Directivos y ProfesionalesFrancisco Páez
 
Web 2.0 power point
Web 2.0 power pointWeb 2.0 power point
Web 2.0 power pointbrayanmi
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasUnad
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasUnad
 
la nube en informatica
la nube en informaticala nube en informatica
la nube en informaticaMargaretRojas
 
Trabajo 3 de herramientas telematicas pasto
Trabajo 3 de herramientas telematicas pastoTrabajo 3 de herramientas telematicas pasto
Trabajo 3 de herramientas telematicas pastoelvia123
 
Trabajo 3 de herramientas telematicas pasto
Trabajo 3 de herramientas telematicas pastoTrabajo 3 de herramientas telematicas pasto
Trabajo 3 de herramientas telematicas pastoelvia123
 
LAS TIC`S EN LA ACTUALDAD
LAS TIC`S EN LA ACTUALDADLAS TIC`S EN LA ACTUALDAD
LAS TIC`S EN LA ACTUALDADsena2015grupo2
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nubeSantiago Jimenez
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicaselvia123
 
Talleres de investigacion tic
Talleres de investigacion ticTalleres de investigacion tic
Talleres de investigacion ticCarlos Chingate
 

Ähnlich wie Pi Google Apps V1 (20)

Información google apps
Información google appsInformación google apps
Información google apps
 
Google Apps para Empresas
Google Apps para EmpresasGoogle Apps para Empresas
Google Apps para Empresas
 
Google Apps
Google AppsGoogle Apps
Google Apps
 
Ppt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta iiPpt la técnología llama a tu puerta ii
Ppt la técnología llama a tu puerta ii
 
Optimización Tiempo Directivos y Profesionales
Optimización Tiempo Directivos y ProfesionalesOptimización Tiempo Directivos y Profesionales
Optimización Tiempo Directivos y Profesionales
 
jean franco
jean francojean franco
jean franco
 
Google Apps
Google AppsGoogle Apps
Google Apps
 
Web 2.0 power point
Web 2.0 power pointWeb 2.0 power point
Web 2.0 power point
 
Web 2.0 power point
Web 2.0 power pointWeb 2.0 power point
Web 2.0 power point
 
Web 2.0 power point
Web 2.0 power pointWeb 2.0 power point
Web 2.0 power point
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicas
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicas
 
LA NUBE
LA NUBELA NUBE
LA NUBE
 
la nube en informatica
la nube en informaticala nube en informatica
la nube en informatica
 
Trabajo 3 de herramientas telematicas pasto
Trabajo 3 de herramientas telematicas pastoTrabajo 3 de herramientas telematicas pasto
Trabajo 3 de herramientas telematicas pasto
 
Trabajo 3 de herramientas telematicas pasto
Trabajo 3 de herramientas telematicas pastoTrabajo 3 de herramientas telematicas pasto
Trabajo 3 de herramientas telematicas pasto
 
LAS TIC`S EN LA ACTUALDAD
LAS TIC`S EN LA ACTUALDADLAS TIC`S EN LA ACTUALDAD
LAS TIC`S EN LA ACTUALDAD
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nube
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicas
 
Talleres de investigacion tic
Talleres de investigacion ticTalleres de investigacion tic
Talleres de investigacion tic
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Kürzlich hochgeladen (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Pi Google Apps V1

  • 2. DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Demanda Capacidad Tiempo CPD propio Cloud Computing Tiempo
  • 3. DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Escalabilidad y elasticidad Tiempo CPD propio Cloud Computing Tiempo Demanda Capacidad
  • 4. DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Escalabilidad y elasticidad Tiempo CPD propio Cloud Computing Tiempo Demanda Capacidad
  • 5. EVOLUCIÓN DEL SPAM DIARIO Fuente: Google data centers
  • 6. GESTIÓN DE LA CAPACIDAD En Q4 2006 el incremento anual en el volumen de spam fue tan grande que Iron Mail, el segundo fabricante de appliances, envió un correo a todos sus clientes: La solución de Iron Port a sus clientes Mayor coste “ You may be experiencing mail delays. This is because the volume of email in the Internet is now significantly more than when you originally purchased the appliance.” “ Please contact your supplier to arrange the purchase of additional capacity.”
  • 7. AHORRO DE COSTES SEGÚN FORRESTER Savings with Google Apps compared to traditional on-premise email  (Forrester, 2009) Sabic International: ‘we reduced our cost per user, for mail and calendaring, from $300 to $70 a year’
  • 8. LA INNOVACIÓN DIRECTA AL USUARIO DE LA EMPRESA Empresas Consumo Laboratorio
  • 9. GOOGLE APPS: COMUNICACIÓN Y COLABORACIÓN Gmail Make email a usable information tool Talk Instant communication within and outside your business Calendar Personal, shared, and public calendars Messaging Docs Simple real-time document collaboration from anywhere Video Securely share internal videos. Sites Easily created and edited group pages Collaboration
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. LA SEGURIDAD ACTUAL EN LOS DATOS Airports are a hotspot for lost or missing laptops with around 800,000 being misplaced in European and US airports each year . According to research carried out by the Ponemon Institute and sponsored by Dell, around 175,000 laptops go missing in Europe's major airports each year - about 4,000 per week . The research estimates that another 12,000 laptops disappear in US airports every week . Worryingly, 42 per cent of business travellers quizzed said they don't have back up for data on their laptops , while 55 per cent said they haven't taken steps to protect it . http://www.silicon.com/ Heathrow Airport: Lost laptop hotspot (July 30, 2008)
  • 17. LA SEGURIDAD ACTUAL EN LOS DATOS of corporate data resides unprotected on PC desktops and laptops 60% laptop computers will be stolen within 12 months of purchase 1-out-of-10 of USB thumb drive owners report losing them, over 60% with private corporate data on them
  • 18. LA SEGURIDAD ACTUAL EN LOS DATOS of security professionals at large organizations say laptops pose the biggest security risk 68% More than 2 million laptops are stolen every year laptops were lost by the FBI in the past 44 months 144 MISSING
  • 19.
  • 20. LA PRIVACIDAD EN ESPAÑA https://www.agpd.es/portalweb/canalresponsable/transferencias_internacionales/index-ides-idphp.php Países con un nivel adecuado de protección La Comisión Europea ha declarado que se consideran países con nivel de protección adecuado al que presta al Ley Orgánica 15/1999 : Suiza, Argentina, Guernsey, Isla de Man, Jersey, Canadá respecto de las entidades sujetas al ámbito de aplicación de la ley canadiense de protección de datos y las entidades estadounidenses adheridas a los principios de “ Puerto Seguro ” ( safe harbor ). La lista de entidades estadounidenses adheridas a los principios de “Puerto Seguro” está disponible en www.export.gov/safeharbor Estados Unidos Enfoque sectorial Bill Clinton recomendó autoregulación en Internet Europa Muy concienciados Recomendaciones OCDE 1980 Directiva 95/46/EC sigue las recomendaciones de la OCDE Google cumple la legislación aplicable

Hinweis der Redaktion

  1. Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo
  2. Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo
  3. Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo
  4. Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo
  5. In the early 90s it was much easier to understand how to protect an organizations data. Each company was its own silo, we built fences around our organizations. We did not let anyone/anything and we protected everything that was inside. The times have changed and so have our users expectations. Yet we still to protect the end point device (laptops, mobile phones, home computers, etc) User want to be able to work where they want when they want, to do so they are taking the data with them. They are burning onto CD/DVD, thumb drives, putting data on their home machines to work on in the evenings and weekends. This has created serous security concerns. Every week we open the newspaper and we see a data loss incident. Typically some sort of portable media loss, a CD/DVD with confidential data, or laptop loss, or even someone's home PC was stolen with company data on it . Not only do these incidents expose the data to unwanted eyes Often times we loose the data permanently….much of data resides on laptops or desktops. By storing information in the cloud users don’t need to be concerned about taking there data with them because the data is available to them anytime from anywhere. The shift moves from trying to secure all you end point devices to protecting that data (which Google does in Google Apps) Transition : And the problem effects everyone. Sources : As much as 60% of corporate data resides unprotected on PC desktops and laptops. (IDC analyst Cynthia Doyle, Business Continuity in 2002: It's Not Business as Usual, April 2002) 1 out of every 10 notebook (Laptop) computers will be stolen within the first 12 months of purchase. 90% of them will never be recovered. -FBI Statistic Thumb drives: The New Portable and Convenient Way to Lose Data A Centennial Software study found that 66% of owners of USB thumb drives report losing them. Additionally 60% of those reporting loss say that the drive stored private company data. Donde reside la informaicón? En Pc's que se roban cada a´ño
  6. Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo